La 5G : Pourquoi ce réseau mobile est devenu un immense logiciel (et comment on le sécurise)

Publié le 25 avril 2026 à 15:59

Quand on pense aux télécommunications, on imagine souvent des infrastructures massives : des câbles sous les trottoirs et d’immenses pylônes métalliques. Pourtant, avec l’arrivée de la 5G, cette réalité physique s’efface. Comme le souligne le guide de sécurité 2024 de la GSMA, le réseau n'est plus un assemblage de matériel rigide, mais un immense logiciel continu évoluant dans le cloud. Ce changement de nature apporte une flexibilité incroyable, mais redéfinit totalement les règles de la cybersécurité.


1. De la machine au code : l'architecture SBA


La grande révolution de la 5G réside dans son Architecture Basée sur les Services (SBA). Les fonctions qui gèrent nos appels ou nos données ne sont plus des boîtiers physiques dédiés, mais des morceaux de code virtuel (souvent des conteneurs) flottant sur des serveurs cloud. Fait marquant : ces fonctions communiquent désormais via des protocoles web standards comme HTTP/2 et JSON
. Si cela permet aux opérateurs de mettre à jour le réseau en quelques clics, cela expose aussi les télécommunications aux menaces classiques du web, comme les injections de code ou les attaques par déni de service.


2. La fin du "Château Fort" : l'ère du Zero Trust


Auparavant, la sécurité réseau reposait sur un modèle de périmètre : une fois à l'intérieur des murs physiques de l'opérateur, tout était considéré comme sûr. Ce modèle est mort. La 5G adopte la philosophie du Zero Trust (confiance zéro) : Vérification systématique : Chaque interaction et chaque paquet de données doit être chiffré et authentifié de bout en bout. Protection de l'identité : Contrairement à la 4G, votre identifiant unique (le SUPI, anciennement IMSI) ne circule jamais en clair dans les airs. Il est chiffré dès la sortie du téléphone grâce à une clé publique pour devenir un SUCI, rendant les "IMSI catchers" (fausses antennes de surveillance) totalement inopérants. Attention : Pour bénéficier de cette protection, l'utilisation d'une carte SIM ou eSIM certifiée 5G est indispensable. Une vieille carte SIM 4G forcera le réseau à communiquer en clair, brisant la chaîne de sécurité.


3. Le défi de l'itinérance et les "valises diplomatiques"


Le "roaming" (itinérance) a toujours été un point faible. Pour sécuriser les données lorsqu'elles traversent les frontières, la 5G introduit le SEPP (Secure Edge Protection Proxy), une sorte de poste de douane numérique à la frontière de chaque opérateur. Grâce au protocole PRINS, les données sensibles voyagent dans une "valise diplomatique" scellée cryptographiquement. Les routeurs intermédiaires peuvent lire l'étiquette pour diriger le paquet, mais s'ils tentent d'ouvrir ou de modifier le contenu, le système rejette instantanément le message.


4. Le maillon faible : la cohabitation avec le passé


Le danger ne vient pas toujours de la 5G elle-même, mais de sa cohabitation avec les anciennes technologies (2G, 3G, 4G). Des attaquants peuvent utiliser des brouilleurs d'ondes pour forcer un téléphone à basculer sur un vieux réseau non sécurisé : c'est l'attaque de rétrogradation (downgrade attack). Une fois sur le vieux réseau, ils peuvent intercepter appels et SMS en exploitant des failles vieilles de plusieurs décennies.


5. Network Slicing : des voies dédiées pour l'industrie


L'une des promesses majeures de la 5G est le Network Slicing (découpage du réseau). Imaginez une autoroute où l'on créerait des voies invisibles et hermétiques : Une voie pour le streaming vidéo grand public. Une voie ultra-fiable pour les services d'urgence ou la chirurgie à distance. Cette isolation garantit qu'une attaque sur une partie du réseau (par exemple sur des capteurs connectés mal protégés) ne puisse pas se propager aux services critiques.


Conclusion : Une sécurité en mouvement


La sécurité de la 5G n'est plus un état statique que l'on atteint une fois pour toutes, mais un processus dynamique. Elle repose sur la transparence (avec l'Open RAN), des audits stricts (programme NESAS) et une vigilance de chaque instant sur la chaîne d'approvisionnement logicielle (les fameux SBOM ou "listes d'ingrédients" du code)
.
Le prochain grand défi ? L'arrivée de l'informatique quantique, qui pourrait potentiellement briser les clés de chiffrement actuelles. Heureusement, la nature logicielle et flexible de la 5G pourrait être son meilleur atout pour migrer rapidement vers une cryptographie post-quantique

Source : GSMA | FS.40-v3.0-002-19-July

Ajouter un commentaire

Commentaires

Il n'y a pas encore de commentaire.